아르메니아 대학살

모르고 있는 사람들이 꽤 많지만, 세계 곳곳에서는 전쟁이 한창이다. 그만큼 인명피해 역시 꾸준히 발생하고 있다. 오늘 정리 할 아르메니아 역시 '아제르바이잔'이란 나라와 치열한 전쟁을 벌이고 있다.

아르메니아의 대학살
오스만투르크 제국(현재 터키)이 아나툴리아 동부에서 거주하는 기독교계 아르메니아인을 두 차례(1894~94, 1915~16)에 걸쳐 학살한 사건이다. 이 사건을 현대의 첫 조직적 집단살해사건으로 인정하는 견해가 대다수이나, 터키 정부에서는 이를 강제이주에 따른 희생이라고 주장하면서 집단살해를 인정하지 않고 있다. 아르메니아 집단학살 또는 아나톨리아 집단학살 이라고 불려진다.



발단
1894~94
19세기 말, 러시아가 남하정책을 펴며 남카프카스를 점령하자 1877년 러시아와 오스만제국 간에 전쟁이 일어났고, 이로 인해 러시아가 아르메니아인 거주 지역의 북동부까지 점령한 것이 대규모 학살사건의 시작이 되었다.

러시아-투르크 전쟁을 계기로 독립을 희망하던 아르메니아인들은 러시아를 지지하며 1894년 오스만제국에 대한 반란을 일으켰다. 이러한 과정에서 '아나톨리아' 동부에 거주하던 이슬람주의자와 기독교계인 아르메니아인 간에 충돌이 일어났고, 이를 진압하는 과정에서 아르메니아인에 대한 무차별 학살과 탄압이 이뤄졌다.

1915~16
1914년 세계 1차대전이 발발하였고 독일∙이탈리아∙오스트리아의 3국동맹과 영국∙프랑스∙러시아의 3국협상 간의 대치구도가 형성되었다. 오스만제국은 러시아가 속한 연합국에 맞서기 위해 3국동맹에 가담하였다. 이때 러시아 접경에 위치한 아르메니아 혁명세력이 오스만제국을 공격하고 1915년 영국군이 터키의 갈리폴리 반도에 상륙하고, 곧 콘스탄티노플마저도 함락될 위기에 놓였다.

그러자 터키 정부는 아나톨리아에 사는 아르메니아인들을 그들의 집단거주지에서 터키내지로 강제 이주시켰다. 전쟁 중인 자신들의 뒤에서 독립을 위해 봉기할지 모른다고 판단한 것이다. 기차도 연결되지 않은 '죽음의 행진' 과정에서 아르메니아인들은 추위와 기아, 질병, 강제노동 등으로 쓰러져갔다. 살아남은 다수의 아르메니아인들도 이라크∙시리아∙팔레스타인 등으로 강제 추방되었다.






제노사이드 [ genocide ]
국제 사회에서는 아르메니아 대학살을 제노사이드와 연관짓곤 한다. 제노사이드는 유대인 출신의 폴란드 법학자 라파엘 렘킨이 처음 제시하였고, 이는 1948년 유엔협약을 통하여 국제적 인정과 동의를 얻게 되었다. 이 협약은 제노사이드를 "민족적, 인종적, 혹은 종교적으로 구성된 주민집단의 전체 혹은 일부를 몰살시키고자 시도하는 행위" 로 정의하였고, 인종학살과 인간성에 반하는 범죄행위를 공개적으로 부정하거나 악의적으로 정당화시키는 사람을 처벌할 수 있도록 규정하였다.

그러나 각 국가와 학자의 입장에 따라 희생자 집단의 성격, 살해의 의도와 범위 등에 대한 판단의 차이가 필연적으로 도드라짐으로써 국가간 이견충돌을 야기할 것으로 보인다.

현재 그리고 갈등

오스만제국은 제1차 세계대전에서 패한 후 1923년 터키공화국이 되었다. 현재 터키 정부는 이 사건을 오스만제국을 침공한 러시아군에 직∙간접적으로 가담했던 아르메니아인 전투원이나 스파이들의 죽음이라고 설명한다. 즉 이때의 희생자가 대부분 아르메니아인인 것은 전시 상황에서 최전선의 혼란으로 인한 불행으로 간주하고 있는 것이다.

피해자 수에 대한 견해차이도 존재한다. 터키 측은 20만 명 정도로 추산하지만, 아르메니아 측은 200만명에 이르는 것으로 추정한다. 미국∙유럽∙일본 등의 일부 연구자들은 60만명에서 80만 명 정도라는 견해를 내놓고있다.

2006년 프랑스 하원은 아르메니아 학살을 '제노사이드'로 규정하며 이를 부인하는 사람을 처벌하는 법안을 절대 다수의 지지 속에 통과시켰다. 이에 터키는 강하게 반발했으며 자국의 국제입찰에 프랑스 기업의 참여를 배제하고, 이슬람인들에게 프랑스 제품의 불매운동을 호소는 등의 반 프랑스 행보를 벌이고 있다.
참고로 프랑스는 홀로코스트의 공개적 부정을 처벌하는 법안을 1990년 통과시켰고, 2001년 유럽의 노예제를 '반인률 범죄'로 인정하는 법률을 통과시킨 바 있다. 


참조 사이트
  • 이미지1 출처 - http://terms.naver.com/imageDetail.nhn?docId=973121&imageUrl=http%3A%2F%2Fdbscthumb.phinf.naver.net%2F1967_000_1%2F20120502102150747_JBUTBIHDN.jpg%2Fba2_2-2-230_i1.jpg%3Ftype%3Dm4500_4500_fst_n%26wm%3DY&cid=43667&categoryId=43667
  • 이미지2 출처 - http://www.hani.co.kr/arti/culture/culture_general/181112.html
  • http://www.hani.co.kr/arti/culture/culture_general/181112.html
  • http://terms.naver.com/entry.nhn?docId=928631&cid=50299&categoryId=50299
  • https://ko.wikipedia.org/wiki/%EC%95%84%EB%A5%B4%EB%A9%94%EB%8B%88%EC%95%84_%EC%A7%91%EB%8B%A8%EC%82%B4%ED%95%B4#.ED.94.BC.ED.95.B4.EC.9E.90_.EC.88.98

Continue reading

No comments

[강연] 마크 트웨인의 '허클베리핀의 모험'



지난 달에 들었던 강연에 대해 이제야 정리를 하게 되었다. 요즘 신경 쓸 일이 너무나 많아 정신적으로 조금 힘들다.

마크 트웨인은 헬리 혜성이라는 별명을 가지고 있었다. 그는 헬리 혜성이 나타난 1835년에 태어나 이 혜성이 다시 모습을 보인 1910년 까지 살았다. 또한 문자 그대로 혜성같은 존재의 삶을 보여주었기 때문이라고 한다.

그는 미국 문단에서 유럽과는 전혀 다른 미국만의 독특한 소설세계를 처음으로 선보인 '혜성' 같은 작가였다. 당시 미국지식은 유럽의 문학스타일을 지향했다고 한다. 그러나 마크 트웨인은 그러지 않았다고 한다. 마크 트웨인은 미국 토박이의 거칠고 밝은 구어체의 표현들을 펼쳐보였다. 남부 서민들의 속어와 방언들을 과감하게 담아내는 획기적인 문장들은 미국문학의 새로운 전통을 확립하는데 크게 이바지합니다.

허클베리핀과 톰소여의 모험에서 공통적으로 등장하는 배경은 미시시피 강이다. 미시시피 강은 어른 세계의 어리석음과 거짓으로 채워진 문명세계를 넘어서는 가치를 제공한다. 또한 윤리를 넘어선 자유와 모험을 제공하면서 주인공의 삶을 건강하면서 성숙해지는 방향으로 인도해가는 역할을 수행한다.

솔직히 아직 마크 트웨인의 책을 한번도 읽지 못했다. 기회가 나면 한번 읽어보려 한다.



Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (3)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다. 

임베디드 시스템 보안

1) 안전성 모델

일반적인 보안 모델
  • 접근이 쉽지 않음
  • 방화벽 등 추가적인 대응책 마련되어 있음
  • 서버실 등 물리적인, 논리적인 접근통제 및 출입통제시스템이 되어 있어서 접근이 어려움 : 통신 중에 암호를 이용하여 통신되는 데이터 보호되어 있음

임베디드 보안 모델
  • 자원이 제한적이기 때문에 추가적인 방화벽을 설치하기가 어렵고 분실이나 탈취가 용이하기 때문에 jtag로 메모리 탈취가 가능하다.
  • 데이터 보호를 위해 암호 이상의 것이 필요함
사례)
임베디드 디바이스의 특성상. 장치의 접근이 용이하기 위해 정보가 유출될 수 있음
일반적으로 핸드폰 as수리를 업체에 맡긴 이후에 사진등의 개인정보가 외부로 노출된 사례가 있다. 이 때문에 임베디드 디바이스의 접근을 원천적으로 차단하고 물리적 공격에 대한 안전성을 확보하는 것이 임베디드 디바이스 에서는 매우 중요하다.

2) 소프트웨어를 이용한 보안 실패 사례

예) Apple 의 Fairplay DRM 기법
  • PyMusique(파이뮤지크)라는 프로그램에 의해서 쉽게 DRM이 제거됨
  • 2007년 4월, 스티브 잡스는 DRM 없는 음악파일을 판매할 것이라고 언급함
  • 해커들은 항상 DRM 을 공격하기 위한 방법을 찾을 것이고, DRM 자체가 완벽하기 어려움

3) 하드웨어를 이용한 보안 실패 사례
예) Aladdin eToken에 물리적 접근

4) 안전한 임베디드 시스템 설계 방법
  • 속도, 면적, 전력 외에 추가적으로 안전성을 고려한 설계 방법이 필요함
  • Zero-risk 보안은 존재하지 않음
  • 동기, 시간, 자원만 충분히 보장되면 공격자는 어떤 시스템이든 깰 수 있음

예) Zero-power 설계는 전세계 어디에도 존재하지 않음

  • 그러나 Low-Risk 보안은 충분히 가능함 : 보호되어야 할 대상/이유/위협요소 등을 사전에 고려하여 설계함

예) Low-Power 시스템은 존재함

5) 외부로부터 접근 차단
  • 어떤 제품은 간단한 도구(드라이버, 칼 등)를 이용하여 쉽게 분해가 가능함
  • 접착제 사용하여 동봉
  • 그러나 이 역시, 열로 접착제를 부드럽게 하고 칼로 쉽게 분해 가능함
  • 이를 막기 위해 높은 융해점을 갖는 접착제를 사용함, 접착제보다 제품이 먼저 융해 되도록 함
  • 또한 제품의 외피가 한 덩어리가 되도록 용접할 수도 있음, 제품을 열기 위해서는 외피를 파괴할 수 밖에 없도록 함


6) 외부 인터페이스
  • 일반적으로 외부와 연결하기 위한 인터페이스가 필요함 : JTAG, RS232, USB
  • 외부 연결을 위한 인터페이스는 공격자에게 매우 유용한 정보를 제공함 : 데이터, 키, PIN 등
  • 평범하지 않은 인터페이스를 사용함 : OTP 인터페이스 (커넥터 위에 스티커로 동봉)

7) 외부 인터페이스를 이용한 공격
  • 외피를 제거하고 계측기(멀티미터, 오실로스코프 등)를 이용하여 기능이나 동작을 확인함 : 칩에 연결된 핀들의 로직 상태로 칩의 상태를 확인할 수 있음
예 ) 핀의 High나 Low 전압인가 후 결과 확인
  • 하드웨어 또는 소프트웨어 기반 프로토콜 분석기를 이용 통신 모니터링
  • USB : SnoopyPro
  • RS232와 병렬포트 : PortMon
  • 네트워크 프로토콜 : Ethereal
  • 오작동을 일으키기 위하여 비정상적인 패킷을 전송함.
    • 만약 디바이스가 에러를 컨트롤하지 못한다면, 공격자에게 유용한 오동작 실행
  • 필요하지 않는 인터페이스는 물리적으로 제거함 : JTAG, Programming 등

8) JTAG ( Joint Test Action Group)
JTAG (IEEE 1149.1) 인터페이스 -> 테스트와 디버깅을 위한 산업 표준
  • 시스템 레벨 테스트, 바운더리 스캐닝, 하위레벨 테스트
  • JTAG 인터페이스는 종종 보안 취약점을 노출함
  • 스탠다드 바운더리 스캔 인터페이스는 Core State와 관계없이 디바이스의 핀에 대한 정보를 제공함
  • 이 정보는 외부와 연결이 가능할 뿐만 아니라 RAM, Flash 메모리와 같은 다른 컴포넌트에 접근을 허용함
  • 다른 외부의 디바이스를 이용하여 Flash 메모리를 다시 프로그래밍 할 수 있음

JTAG 는 프로그램 개발시에는 매우 유용한 기능이지만, 제품이 출시가 된 이후에는 매우 위험한 기능이다.
  • 선을 자르거나 퓨즈를 끊어 JTAG를 못쓰게 하지만, 공격자는 선을 잇거나 퓨즈를 교체해 다시 사용할 수 있게 할 수 있음
  • 현실적으로 기능을 제거하기가 매우 어렵다.
  • 복잡한 패키지 방법을 이용하여 원천적으로 칩으로의 접근을 방지함
예) 에폭시, BGA, COB, CIB

Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (2)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다. 

임베디드 시스템 필요성
  • 1. 특정한 업무를 효과적으로 수행
  • 2. 가격대 성능 최대화


특징
  • 특정 응용에 특화됨(마이크로프로세서, OS 등)
  • Real-Time OS 사용 또는 수행 능력 보유
  • 소형, 경량, 저전력
  • 열악한 환경 노출에 견디는 안정성 보유
  • 편리한 I/O 제공
  • 점점 디자인이 중요시 됨
  • 대량 생산성 및 가격 경쟁력 보유
  • 융합(Convergence) 기능 수행이 추세로 영역이 중복됨

Embedded System 의 등장 초기
  • 낮은 연산능력(4/8/16 bit Microprocessor)
  • 언어 : Assembly Language
  • 순차적으로 등장하는 응용소프트웨어

Embedded System 의 현재
  • 높은 연산능력(32/64 bit Microprocessor)
  • 언어 : C/C++ Language
  • 운영체제(OS) 사용 : 멀티태스킹/네트워킹

<참고> 임베디드 시스템의 4대 응용분야는 다음과 같다
제어 응용
  • 실시간성이 강함
  • 공장자동화, 로봇 제어, 공정제어 등

단말
  • 저전력, 소형 등이 요구됨
  • 핸드폰, PDA 등

통신장비
  • 다양한 입출력 장치가 요구됨
  • 집속기, 교환기

사무용, 가정용 정보기기
  • 고성능의 CPU 요구
  • 프린터, 인터넷 냉장고, 게임기 등


임베디드 하드웨어 특징


  • PC 와는 다르게, 임베디드는 범용이 아니므로 정해진 기능을 위한 사양을 탑재함

1) 프로세서
  • 임베디드 시스템의 가장 중요한 요소
  • 반도체 회사에서 각각 많은 종류의 제품들을 시판함
  • PC에 비해 저전력이 요구됨

1-1) 프로세서의 속도
  • 수 MHz에서 수십 혹은 수백 MHz의 클럭 속도
  • 8비트, 16비트, 32비트, 64비트 (데이터 버스의 크기와 기본 연산의 단위에 따라서 선택)

1-2) 종류
  • 일반 PC를 설계할 때의 프로세서의 선택은 intel 과 AMD 로 나뉘지만,
  • 임베디드 시스템의 경우, 기능의 복잡도 및 시스템의 크기 면에서 매우 다양하다.

마이크로 프로세스 : 데이터부와 제어부로 구성된 CPU core 만 포함
마이크로 콘트롤러 : CPU Core에 여러 종류 및 다양한 크기의 메모리와 다양한 주변 장치들까지도 포함

2) 메모리

  • Embedded System 에서 메모리의 선택 : 운영체제와 응용 소프트웨어의 중요도와 크기에 따라 선택함
  • Embedded System 에서 메모리의 주요 역할 : 프로그램과 데이터 저장


3) 주변장치

3-1) 입출력 장치
  • 임베디드 시스템의 동작 형태 : 외부 입력에 반응하여 정해진 작업을 실행하며 실행된 결과값을 출력
  • 임베디드 시스템의 입력방법 : 폴링 : 명령어를 사용하여 입력 핀 또는 값을 계속 읽어서 변화를 알아내는 것, 인터럽트 : CPU 자체가 하드웨어적으로 그 변화를 체크하여 변화 시 일정한 대처를 하는 것

3-2) 임베디드 리눅스
  • 일반 리눅스 : 일반 데스크탑 환경인 고성능 프로세서와 대용량 메모리 환경에서 동작하는 범용 컴퓨터용 리눅스
  • 임베디드 리눅스 : 저 성능의 마이크로 프로세서와 제한된 메모리 환경에서 동작하는 임베디드 시스템용 리눅스

3-3) 교차 개발 환경 (Cross Development Envirunment)
  • 실제 S/W 가 수행될 시스템과 개발하는 시스템이 다른 개발 환경



Continue reading

No comments

[연구자료] 임베디드 시스템의 기초 (1)

이 글은 대학원에서 임베디드 관련 수업을 받은 후, 필자 스스로 임베디드에 대해 정리하기 위해 쓰여졌습니다. 

임베디드 시스템 관련 용어

1. 임베디드 시스템(Embedded System)
  • 마이크로 프로세서가 내장되어 있고, 마이크로 시스템을 구동하여 특정한 작업을 처리하기 위하여 프로그램이 내장되어 있는 시스템
  • 어떤 제품이나 솔루션에 추가로 탑재되어 그 제품 안에서 특정한 작업을 수행하도록 하는 솔루션
  • 예) 주된 용도가 전화인 휴대폰에 텔레비전 기능이 들어가 있다면, 테레비전 기능(시스템)이 바로 임베디드 시스템임

    2. 임베디드 소프트웨어 (Embedded Software)
    • 개인용 컴퓨터 이외 전자 기기의 임베디드 시스템에 내장(Embedded)되어 제품에 요구되는 특정한 기능을 구현할 수 있도록 하는 소프트웨어
    예)
    일상에서 쉽게 접하는 휴대폰, 텔레비전, 세탁기, 엘리베이터 등의 제품 안에 내장된 시스템에서 하드웨어를 제외한 나머지 부분이라고 말할 수 있음

    3. 임베디드 소프트웨어(Embedded Software)
    • 임베디드 운영 체계 (OS), 미들웨어, 응용 프로그램, 소프트웨어 개발 도구 등이 포함됨

    4. 임베디드 운영 체계(OS)
    • 팜 운영 체계(Palm OS), 마이크로소프트사의 WinCE, 공개 소스 기반의 임베디드 리눅스


    5. 펌웨어
    • ‘임베디드 소프트웨어’와 바꿔 쓸 수 있는 말임.
    • 일반적으로 롬(ROM)에 저장된 하드웨어를 제어하는 마이크로 프로그램을 의미함.
    • 펌웨어은 일반 응용 소프트웨어와 구분되어 소프트웨어와 하드웨어의 특성을 모두 가지고 있다고 할 수 있음
    예)
    1. 기능을 제어하는 모든 회로를 하드웨어로만 만들면, 그 구조도 대단히 복잡해지고 심지어는 논리적인 표현을 하기가 어려운 부분도 발생함
    2. 상당부분을 소프트웨어로 대체하되, 그 소프트웨어가 저장된 기억 장치를 하드웨어의 제어 회로 중의 중심부분으로 구성하면 매우 간단하면서도 적은 비용으로 문제를 해결할 수 있게 됨
    3. 이렇게 만든 하드웨어적인 소프트웨어를 펌웨어라 함

    6. 미들웨어
    • 한 기업에 설치된 다양한 하드웨어, 네트워크 프로토콜, 응용 프로그램, 근거리통신망 환경, PC 환경 및 운영체제의 차이를 메워주는 소프트웨어
    • 분산 컴퓨팅은 초고속정보통신망 등 통신망의 구축이 확산됨에 따라 그 중요성이 부각되고 있지만, 이를 실현하기 위해서는 서로 다른 운영체제와 서버 프로그램과의 호환성 뿐만 아니라 이종의 통신 프로토콜을 사용하는 네트워크 간의 접속, 네트워크 자원에 대한 접근, 그리고 시스템을 연결해 단일한 사용자 환경으로 만들어 주는 것이 필수적임
    • 이처럼 분산 컴퓨팅 환경을 구현하는데 발생하는 여러 문제점들을 해결하기 위해 등장한 소프트웨어가 미들웨어임.

      Continue reading

      No comments

      [요약서] JTAG

      * 본 자료는 대학원 수업에 따른 자료조사 및 자율 학습에 근거하여 기록된 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다.


      [요약서] JTAG 에 관하여


      1. JTAG 란?
      JTAG 는 1985년에 조직된 JTAG (Joint Test Action Group) 에 의해 PCB 와 IC를 테스트하기 위한 목적으로 제정된 표준이다. 이는 1990년에 IEEE 에 의해 IEEE 1149.1 (Test Access Port and Boundary-Scan Architecture) 로 지정되었으며, 1993년에는 IEEE 1149.1a 로 지정되었다. 또는 1995년에 추가 작업을 진행되어 IEEE 1149.1b로 지정되어 있는 상태이다. 대중적으로는 JTAG 대신 Boundary-Scan 이라는 단어가 많이 사용되고 있다.

      2. JTAG 원리
      우선 JTAG의 인터페이스는 크게 5가지 (혹은 4개)의 pin으로 구성되어 있다.
      - TDI (Test Data in) / TOD (Test Data Out) / TCK (Test Clock) / TMS (Test More Select) / TRST(Test Reset)
      (이 중, TRST는 추가적인 기능으로 일부 JTAG 에는 포함되어 있지 않은 경우도 있다.)

      JTAG는 Chip 내부에 Boundary Cell을 만들어 외부의 Pin 과 일 대 일로 연결되며, Process 의 상태에 상관없이 Boundary Cell을 통해 process 의 상태, Register 등을 읽고 수정 할 수 있다. 또한, Embedded System의 NAND/NOR Flash (주로 ROM이나 Code 영역을 포함하는 Flash Memory 등) 에 내용을 기록하거나 읽을 수 있는 기능을 가지고 있어, Boot Loader를 Download 하거나 Firmware를 올릴 수 있다.
      ( 즉, Embedded System의 다른 Chip을 제어할 수 있는 기능( EXTEST )을 포함하기도 한다. )


      < 출처 : https://en.wikipedia.org/wiki/JTAG >


      3. JTAG의 장점과 단점
      Standard Boundary-Scan 인터페이스는 Core State와 관계없이 디바이스의 핀에 대한 정보를 제공한다는 장점이 있다. 이를 통해 외부와 연결이 가능할 뿐만 아니라 RAM, Flash 메모리와 같은 다른 컴포넌트에 접근을 허용한다. 또한 다른 외부의 디바이스를 이용하여 Flash 메모리를 다시 프로그래밍 할 수 있다. 그러나 JTAG는 프로그램 개발시에는 유용하지만, 제품이 출시가 이후에는 매우 위험한 기능이 될 수 있다.

      해결방법으로 선을 자르거나 퓨즈를 끊어 JTAG를 못쓰게 한 후 제품을 출시하는 방법이 있다. 그러나 이는 선을 다시 잇거나 퓨즈를 교체함으로써 재사용 할 수 있기 때문에 현실적으로 JTAG기능을 제거하여 출시하는 것은 불가능하다고 볼 수 있다. 다만 복잡한 패키지 방법을 이용하여 칩으로의 접근을 어렵게 하는 대안을 사용 할 수 있다.


      참고 사이트
      - https://en.wikipedia.org/wiki/JTAG
      - http://ssabro.tistory.com/5
      - http://egloos.zum.com/recipes/v/5301886

      Continue reading

      No comments

      [경제사] 연방준비제도이사회(FRB) 그들은 누구인가


      위 사진은 대표적인 비둘기(Doves)파인 벤 버냉키(전 연준 의장) 와 매(Hawks)파, 재닛 옐런(현 연준 의장)의 성향을 잘 묘주고 있다. 벤 버냉키는 '헬리콥터 벤' 이라 불리는 대표적인 비둘기 파이다. 위 사진에서도 역시 돈을 뿌리고 있는 벤을 볼 수 있다.
      "경제를 살리는 가장 좋은 방법은 헬리콥터를 타고가서 돈을 하늘에서 뿌리면 된다. 그러면 세계경제는 자연히 살아난다."
      - 벤 버냉키

      반면 재닛 옐런은 통화량과 양적완화 축소를 주장하는 매파이다. 실제로 재닛 옐런이 연준 의장이 된 이후 양적완화 출구전략을 펼치면서 양적완화를 종료하게 되었다.

      1. 연방준비제도이사회 [ Federal Reserve Board ] 란?

      연방준비제도이사회(줄여서 연준)는 1913년에 창설된 연방준비제도(FRS:Federal Reserve System)의 결정기구이다. 이들은 미국 내 통화정책의 관장, 은행∙금융기관에 대한 감독과 규제 등의 역할을 하고 있다.
      FRB는 재할인율(중앙은행과 시중은행 간 여신금리) 등 금리결정, 재무부 채권 매입과 발행(공개시장 활동), 지급준비율 결정 등의 권한을 가진다.

      쉽게 말해, FRB는 미국의 중앙은행이다. 우리나라의 한국은행과 비슷한 역할을 하는 조직이다. 차이가 있다면 FRB는 공기업이 아닌 사기업이라는 것이다. 록펠러, JP모건, 로스차일드와 같은 유대계 대자본가들이 이들이 설립한 민간기관이다. (흔히 빌게이츠가 세계 1~2위를 다투는 부자로 알고 있지만 실제로는 그렇지 않다. 이들 유대계 자본가들은 정확히 계산되지 않을 정도의 엄청난 자본을 보유하고 있다.) 이 때문에 FRB의 금리결정 등 통화정책 권한은 철저하게 독립적으로 행사된다.

      어떤 이는 연준 의장이 대통령에게 선출된다는 것을 내세워 공기업이라고 주장하기도 한다. 그러나 그렇지가 않다. 대통령의 의장 선출권은 매우 협소하다. 오직 7명의 연준 이사진 내에서만 의장을 선출 할 수 있기 때문이다.

      2. 왜 이들을 알아야 하는가?

      민간조직인 FRB는 너무나도 막강한 권한을 가지고 있다. FRB 의장은 세계 경제 대통령으로 불릴 정도로 금융정책에 관해서 전 세계적으로 강력한 영향력을 갖고 있다. 살아있는 권력의 최상층에 위치해 있다고 해도 과언이 아니다. 그 이유는 이들이 크게 1) 금리 (이자율) 결정과 2) 통화량을 결정 에 대한 권한을 가지고 있기 때문이다. (사실 두개의 권한은 같은 성격을 띄고 있긴 하다.)

      이들은 이러한 권한으로 말 그대로 세계경제를 좌지우지 할 수 있다. 더구나 세계제일의 패권국가, 미국의 중앙은행이기 때문에 더욱 영향력이 클 수 밖에 없다. 이들이 세계를 움직이는 방법을 알아보자.

      2-1 기준금리

      i) 만약 기준금리가 10% 정도로 높다면, 시중은행은 10% 보다 높은 이자율을 채택할 것이다. 따라서 사람들은 이자를 받기 위해 예금을 많이 하게 될 것이다. 그로인해 시장에 통화량이 줄어 침체되게 된다. 사고팔고 하는 행위가 일어나지 않는 다는 것이다.

      ii) 반면, 기준금리를 대폭 낮추면, 시중은행도 역시 낮은 이자율을 적용할 테고, 사람들은 "은행에 예금하느니 다른거 하겠다' 라는 생각으로 부동산이나 주식에 투자하게 될 것이다. 자연히 부동산, 주식의 가치가 높아질 것이다. 그리고 시장에 통화량이 증대하면서, 물가가 상승하면서 뛰고 인플레이션이 찾아오게 되는 것이다.

      이것처럼 기준금리 만으로 불황과 호황, 즉 인플레이션과 디플레이션을 유발할 수 있다.

      2-2. 통화량 조절(양적완화)

      그런데 예외상황이 있다. 지금의 미국과 일본처럼 실질적으로 제로금리인데도 경기가 부양되지 않는 경우이다. 제로금리를 적용했음에도 불구하고 시장의 통화량이 늘지 않는 다는 것이다. 이럴 경우 FRB는 양적완화를 통해 시장의 통화량을 직접적으로 조절한다.

      전통적인 통화량 조절 방법은 중앙은행이 일반 시중은행에 돈을 넣어주면 시중은행이 기업이나 개인에게 돈을 대출해주는 방법을 사용한다. 경제가 극심히 침체되어 있는 상황인 경우에는 효과가 없었다. 때문에 FRB는 직접 주식시장서 채권이나 주식을 구입하는 양적완화'를 하게 되었다. 직접적으로 시장에 통화를 공급하는 행위이다. FRB은 이러한 예외 상황에서도 '양적완화' 라는 독특한 정책을 수행함으로써 경제를 활성화 시킬 수 있다.

      3. 그들이 세상을 쥐락펴락 하는 방법

      FRB는 창립 직후부터 지속적인 금리인하 정책을 고수했고, 이는 다우지수와 부동산 시장의 동반 상승 결과를 가져왔다. 이에 1928년 FRB는 첫 번째 출구전략을 실시했고, 그 결과는 세계대공황으로 나타났다. 500포인트였던 다우지수는 10분의 1 수준인 50포인트로 폭락했고, 건실했던 여러 기업들이 차례로 무너지고, 대량 실업이 발생했다.
      따라서 FRB는 미국의 금본위제까지 폐기하면서까지 제로금리와 통화량 확대책, 즉 양적 완화를 실시한다.
      (금본위제 : 화폐의 가치를 금의 가치로 나타내는 것으로, 금본위제를 채택했던 당시 미국이 화폐를 찍어내기 위해서는 그 가치만큼의 금을 사서 보유해야만 했다.) 경제학자 케인즈의 수정자본주의 이론에 입각한 루즈벨트 대통령의 뉴딜정책이 성공하면서 1930년대 미국은 연 10% 이상의 국가성장률을 달성하는 기염을 토했다. 경기 과열을 염려한 FRB의 세계경제수반들은 이제 세 번째 출구전략에 돌입하게 되는데, 이 또한 주식과 부동산 시장 동반 폭락을 야기했다.
      1990년대 미국의 카드대란이 일면서 시행한 네 번째 양적 완화, 그리고 1994년의 네 번째 출구전략의 결과는 달랐을까? 애석하게도 다르지 않았다. 미국의 주가와 부동산은 역시나 휘청거렸고, 이 풍파에 당시 속까지 썩어있던 우리나라도 3년 후 IMF라는 커다란 위기를 맞게 된다.

      근현대의 세계 경제의 흐름을 보면 FRB의 기준금리와 양적완화 정책으로 인해 인플레이션과 디플레이션이 반복되었다는 것을 알 수 있다. FRB가 금리를 낮추면 인플레이션이 찾아와 경제가 호황되었고, 금리를 올림으로서 디플레이션을 유발하여 세계경제가 침체되었다. 제로금리임에도 경제가 활성화되지 않는 경우에는 각종 채권을 매입함으로서 경제를 다시 살렸다. (실제로 미국은 3차례의 양적완화를 통해 총 4조달러의 돈을 시장에 공급했다.)

      과연 경기침체와 호황이라는 많은 변곡의 역사속에서 FRB 의 패착들은 그들이 세계경제를 안정화시키기  위해 노력하는 과정에서 겪을 수 없는 시행착오의 결과일까? 혹시 FRB는 그들의 막강한 권한으로 침체와 호황의 곡선을 인위적으로 만들어내고 있지 않을까?

      만약 디플레이션과 인플레이션 자체가 FRB의 목적이라면, 인플레와 디플레를 반복할 수 있는 능력이 있다면 세계의 권력을 장악할 수 있는 사람이라는 것이다. 쉽게 말해 엄청난 부자가 되는 것이다.  실제로 록펠러나 버나드 버럭과 같은 사람들은 1929년 대공황이 오기전에 주식을 다 팔았다고 한다. 그들은 막강한 권한으로 디플레이션이 오기전 비싸게 주식을 매수하고, 인플레이션이 오기전 헐값의 주식을 매도함으로써
      부를 긁어모으고 있는게 아닐까.

      4. 연방준비제도이사회 창설

      1913년 당시에도 FRB는 이미 금융권을 장악하고 있었다. 모건은 은행이 파산할거라는 소문을 퍼트렸고, 국회의원들 중 일부는 금융의 혼란을 피하기 위해서는 중앙은행이 있을 수 밖에 없다고 주장했다. 그 이후 3년 후에 모건은 재벌들을 자신의 별장으로 불렀고 많은 사람들이 그곳에서 비밀회동을 가졌다. 이들은 연방준비법을 입안시키기 위해 많은 국회의원들을 섭외한다.

      우드로 윌슨 (28대 대통령)을 은행가들이 밀어주기로 약속하고 돈을 지원해 준다. 결국 윌슨이 대통령이 당선되고 크리스마스를 이틀 앞둔때 연방준비법이 날치기 통과로 통과했고 윌슨이 급하게 서명하게 된다.연방준비법이 통과되고 연방준비은행이 반들어질 수 있는 기반이 마련되었다. 뒤늦게 법안의 의미를 알게된 윌슨은 죽기전에 대국민 사과를 하였다.

      "위대하고 근면한 미국은 금융시스템에 의해 지배되고 있다. 금융시스템은 사적목적에 집중되어 있다. 결국 이 나라의 성장과 국민의  경제활동은 우리의 경제적 자유를 억압하고 감시하고 파괴하는 소수에 의해 지배된다. 우리는 문명세계에서 가장 조종되고 지배되기 쉬운 정부를 갖고 있다. 자유의사도 없고 다수결의 원칙도 없다. 소수지배자의 의견과 강요에 의한 정부만 있을 뿐이다. "

      5. 이들을 누가 견제 할 수 있는가?

      미국의 건국아버지들은 이런 사실을 이미 알고 있었다. 이처럼 막강한 권한을 사기업으로 두어선 안된다고 생각하고 오랜기간 이들과 싸웠다. 그리고 이들과 대립했던 대통령은 암살되거나 암살의 위기가 있었다.
      토마스 재퍼슨(3대 대통령), 앤드류 잭슨(7대 대통령), 링컨 (14대) 까지 이들을 견제 했다.

      "금융기관은 군대보다 위험하다 만일 국민들이 사립은행에게 통화발행권을 넘겨주게되면, 그들은 한번은 인플레이션으로 다음번은 디플레이션으로는 국민의 잔여가 거지가 될 때까지 그들의 재산을 강탈할 것이다."
      - 토마스 제퍼슨 (미국 3대 대통령)

      "화폐권력은 평화시에는 국가를 잡아먹으려고 하고, 역경의 시기에는 반역을 꾀한다. 그것은 군주제보다
      더 포악하고 독재보다 거만하며 관료제보다 더 이기기적이다."
      "나는 가까운 미래에 나를 무력하게 하고 내 조국을 위험 앞에 떨게 하는 위기가 닥쳐올 것을 알고 있다. 재산과 부가 소수의 손에 집중되고 공화국이 파괴될까지 자본력은 대중에게 피해를 끼치며 그 권세를 확장할 것이다."
      그리고 1865년 링컨은 암살당했고 배후로 중앙은행일것이라고 추측했다.

      루이스 맥패든 의원은 이러한 금융연합을 신랄하게 비난했고, FRB를 해체하려고 노력했던 사람이다. 그러나 그는 두번의 암살 위협 끝에 결국 연회장에서 독살당하게 된다. 이미 FRB에 통제당하고 있던 언론은 이 사건을 제대로 보도하지 않았다고 한다.

      존 F 케네디도 FRB와 대립했던 대통령 중의 한명이다. 그는 FRB를 무력화하려는 여러가지 시도를 했는데 대표적으로 '제 11110행정명령'의 효력을 발휘하여 FRB를 해체하려고 했다. 또한 당시 진행중이던 베트남전쟁을 중단하려 했다. (당시 FRB 이사진들은 군사복합체의 이익고리를 통해 많은 이득을 취하고 있었다고 한다.) 또한 새로운 화폐인 그린백(100달러)을 찍을 수 있는 권리를 FRB가 아닌 재무부에 부여하려고 했다. 결국 1963년 11월 22일 텍사스 주 댈러스 시내에서 카 퍼레이드를 하던 케네디는 오스왈드가 쏜 총알 3발을 받고 수많은 대중들 앞에서 사망하게 된다.  (음모론자는 이를 FRB에 의한 공개처형이라고도 표현한다.) 그 다음 집권한 45대 대통령 린든 존슨은 '제11110 행정명령' 을 취소하고 그린백 통화 발권 권리를 FRB에 넘기게 된다.

      공교롭게도 지금까지 FRB에 대립각을 세우고 달려들어 싸웠던 정치인들은 암살의 위기를 맞거나 암살당했다. 45대 린든 존슨 대통령 이후로 현 대통령인 오바마가 집권하기까지 FRB를 제재하는 세력은 나타나지 않고 있다. FRB는 막강한 자금력으로 나날이 그 영향력을 확대하고 있으며 금융, 언론, 학계 할것 없이 장악하기에 이르렀다. 우리나라보다 언론자유정도가 현저히 높은 미국의 언론들조차도 FRB의 실체에 대해 이야기하기 꺼리는것이 이에 대한 대표적인 근거라고 할 수 있겠다.

      참고 사이트
      - 지적대화를 위한 넓고 얕은 지식 방송 & 도서
      - 사진 출처, http://www.koreaittimes.com/story/34476/%EA%B2%BD%EA%B8%B0-%EB%B6%80%EC%96%91%EC%9D%80-frb%EC%9D%98-%EC%82%AC%EB%AA%85-%EC%97%B0%EB%A7%90%EA%B9%8C%EC%A7%80-%EC%A3%BC%EA%B0%80%EB%8A%94-%EA%B0%95%EC%84%B8
      - http://blog.daum.net/atinfdklj/55

      Continue reading

      No comments

      [요약서] 금융부문 클라우드 컴퓨팅 보안 가이드

      * 본 자료는 대학원 수업에 따른 자료조사 및 자율 학습에 근거하여 기록된 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다.

      <배경 문서> : 
       금융부문 클라우드 컴퓨팅 보안 가이드, 금융보안연구원, 2010. 12


      [요약서] 금융부문 클라우드 컴퓨팅 보안 가이드


      클라우드 컴퓨팅은 인터넷 기술을 활용하여 ‘IT 자원을 서비스’로 제공하는 것으로 IT자원(소프트웨어, 스토리지, 서버, 네트워크 등)을 필요한 만큼 사용하고 서비스 부하에 따라서 실시간 확장이 가능하며 사용한 만큼 비용을 지불하는 서비스이다.
      최근 금융권에서는 서버 가용성 확대 및 운영비용 절감 등을 위하여 클라우드 기술을 도입하고 있으며, 대고객 서비스에도 해당 기술의 이용이 점차 확대되고 있는 상황이다.
      이러한 클라우드 기술 이용 시 많은 장점이 있으나 도입을 꺼리게 되는 가장 중요한 주제인 보안에 대해 면밀한 검토를 필요로 하고 있다.

      해당 가이드에서는 금융관련 클라우드 컴퓨팅 서비스 현황을 분석하고 기존에 발표된 클라우드 컴퓨팅 보안 가이드를 기반으로 금융부문 클라우드 컴퓨팅 서비스의 안전성 확보를 위한 방안을 제시한다.

      1. 클라우드 컴퓨팅 유형

      이용하는 범위와 제공하는 서비스 모델에 따른 클라우드 컴퓨팅의 유형을 기술한다.
      NIST가 정의한 클라우드 컴퓨팅 모델에 의하면 <5>3가지의 서비스모델, 4가지의 구현모델로 나눌 수 있다.
      <5>가. 구현에 따른 구분 : Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud
      <5>나 서비스 모델에 따른 구분 : IaaS, PaaS, SaaS

      흔히 폐쇄적이라는 인식이 강한 금융권에서도 운영서버 통합, 스마트 워크, 대고객 서비스 등에 클라우드 컴퓨팅 기술을 적극 도입하고 있다. 엔드유저대상 금융관련 서비스를 중심의 예를 들어본다.
      <5>가. 국내 금융 클라우드 컴퓨팅
      - 틸론의 엘클라우드 HTS 서비스
      - 삼성증권의 엠팝프로 서비스
      <5>
      나. 해외 금융 클라우드 컴퓨팅
      - BankSimple 의 뱅킹 클라우드 서비스
      - Yodlee사의 개인 자산 관리 서비스

      2. 클라우드 컴퓨팅 보안
      <5>
      1. Gartner – 클라우드 컴퓨팅 보안위협 대책
      Gartner에서는 클라우드 컴퓨팅 보안위협에 대한 가이드라인 “Assessing the Security Risks of Cloud Computing” 2008년 6월에 발표하였다.

      2. RSA – Identity & Data Protection in the Cloud
      2009년 11월 EMC의 RSA 정보보안 사업부에서는 클라우드 환경에서의 정보보호 가이드 “Identity & Data Protection in the Cloud” 를 발표하였다.

      3. CSA – Top Threats to Cloud Computing V1.0
      클라우드 보안연합(CSA)에서는 2010년 3월 클라우드 컴퓨팅의 위협을 정리한 보고서 “Top Threats to Cloud Computing V1.0” 를 발표하였다.

      4. CSA – 클라우드 컴퓨팅 위협영역 보안 가이드
      클라우드 보안연합(CSA)에서는 2009년 12월 클라우드 컴퓨팅 보안영역을 13개의 항목으로 분류한 가이드 “Security Guidance for Critical Areas of Focus in Cloud Computing V2.1” 를 발표하였다.

      5. 일본 – ASP, SaaS 정보보안 대책 가이드
      “ASP/SaaS의 정보보안 대책 연구회”에서 2008년 1월 “ASP, SaaS의 정보보안 대책 가이드라인”을 발표하였다.

      6. ENISA - Cloud Computing Top Security Risks
      ENISA(European Network and Information Security Agency)에서 2009년 11월 “Cloud Computing Benefits, Risks and Recommendations for Information Security”11)을 발표하였다.

      7. U.S. Government - Cloud Computing Security
      2010년 11월 클라우드 컴퓨팅 보안을 위한 미 정부 가이드라인12) “Proposed Security Assessment and Authorization for U.S. Government Cloud Computing Draft Version 0.96”이 발표되었다.

      8. 클라우드 서비스 업체의 보안
      지메일, 구글 캘린더 등 여러 클라우드 애플리케이션을 제공하는 구글앱스(Google Apps)와 다양한 클라우드 컴퓨팅 서비스를 제공하는 아마존 등은 보안을 위해 다양한 형태의 보안기능 적용하고 있다.

      3. 금융 클라우드 컴퓨팅 보안위협

      클라우드 컴퓨팅에는 기술적 위협은 물론이고 관리적 위협이 존재한다. 관리적 위협은 아래와 같이 크게 3가지로 분류될 수 있다.

      1. 가용성 및 호환성에 대한 위협
      클라우드 컴퓨팅 서비스 장애는 데이터의 손실 및 서비스 중단 등으로 클라우드 컴퓨팅을 이용한 서비스의 신뢰에 나쁜 영향을 준다. 또한 폐업이나 서비스 제공업체 이전 등의 이유로 호환성에 대한 보장도 필요하다.
      예) 클라우드 컴퓨팅의 장애에 대한 대표적인 사례
      1. 윈도우 애저 테스트 버전 서비스 중단
      2. 2009년 1월 세일즈포스닷컴 한 시간 동안의 서비스 중단
      3. 구글 지메일의 반복되는 장애

      2. 재난, 시스템 장애위협
      데이터를 보관하는 데이터 센터에 전쟁이나 자연재해, 해킹에 의한 위협이 발생할 수 있다.

      3. 정책 적용관련 위협
      관리자에 의한 시스템 오용, 정책적 설정 오류 등의 위협이 발생할 수 있으며, 정책에 의한 계정 및 권한의 일관적이고 자동화된 적용이 필요하다.

      4. 법령 및 규제관련 위협
      클라우드 스토리지 및 연산 장비의 위치가 타 국가에 존재하는 경우 데이터 유출에 대한 위협뿐만 아니라 상이한 각 국의 법적 규제의 준수를 어렵게 한다. 국가 간 법적규제를 극복하기 위한 노력으로 미국과 유럽연합(EU)간의 세이프하버(Safe Harbor) 협정 등이 있으나 현시점에서는 서비스 이용국가에 서비스 제공업체의 기본시설(IDC) 직접 구축하는 방식으로 진행되고 있다.

      4. 결론
      1. 국경 간 금융서비스의 개방에 따른 고려사항
      정보통신 기술의 발달로 현재까지의 상업적 주재에 기반을 둔 서비스에서 국가 간 금융서비스 거래로 넘어가는 경우 더욱 클라우드 서비스 이용은 활성화될 것이고 이에 따른 금융관련 규제, 감독의 적용이 이용국가기준에서 서비스 제공국가 기준에 의존할 가능성이 높다.

      2. 보안을 통합한 솔루션 제공
      장기적으로 볼 때 클라우드 공급업체들이 보안을 통합한 솔루션을 공급할 것이다. 따라서 단기적으로 이용자 보안을 위한 각 금융기관에서 지속적인 노력 필요하다. 클라우드 컴퓨팅 시장이 성숙해감에 따라 보안업체는 직접판매에서 클라우드 공급업체를 통한 판매로 전환될 것이다.

      Continue reading

      No comments

      [요약서] RFID / USN 정보보호 기술

      * 본 자료는 대학원 수업을 위한 자료조사 결과를 정리∙기록한 내용입니다. 따라서 자료의 정확성 및 신뢰성이 검증되지 않았습니다. 이점 미리 공지드리오니 유의하시기 바랍니다.

      * 배경문서 : RFID/USN 정보보호 기술, 한국정보통신대학교(ICU) 공학부 교수, 김광조


      [요약서] RFID / USN 정보보호 기술


      1. 개요
      자동화되고 손쉽게 정보를 얻을 수 있는 RFID/USN 환경에서는 보안에 심각한 위협을 가져오며, 반대로 RFID 등의 제약된 자원에 의해 기존 정보보호 기법을 그대로 사용하기 어렵게 된다. 따라서 새로운 경량화 정보보호 기법이 연구되고 있으며, 또한 QoSS (Quality of Security Service) 를 통해 제약된 자원의 활용도를 최대화 시킬 필요성이 향상되고 있다.

      2. RFID / USN 정의
      RFID/USN(Radio Frequency Identification/ Ubiquitous Sensor Network)란 필요한 모든 것(곳) 에 RFID를 부착하고 이를 통하여 사물의 인식정보를 기본으로 주변의 모든 정보를 탐지하여 이를 실시간으 로 네트워크에 연결하여 정보를 관리하는 것을 말하는 것으로 먼저 인식정보를 제공하는 RFID를 중심으로 발전하고 이에 감지기능이 추가되고 이들간의 네트워 크가 구축되는 USN 형태로 발전할 것으로 전망되고 있다.

      그러나 이러한 자동화 환경에서 보안은 심각한 결과를 유발할 수 있다. 개인의 프라이버시 문제(위치정보, 구매이력 노출) 등으로 인해 RFID의 상용화에 걸림돌이 되고 있다. 또한 USN 환경에서의 공격은 형태나 공격자에 대한 명확한 추정은 아직까지 센서 네트워크 자체가 미성숙한 단계에 있기 때문에 어렵지만, 현재의 공격보다는 광범위한 범위와 대상을 목표로 하는 것으로 예상되고 있다.


      2. 보안 요구 사항
      RFID는 RF 태그와 보유자 및 리더 등 구성 환경에 대해 다음과 같은 사항을 고려해 보안 목표를 설정할 수 있다. (단, USN의 경우 서비스되는 상용 시스템이 존재하지 않아 보안 요구 사항은 논의 중에 있다.)
      1. 태그는 태그 소유자의 프라이버시를 손상 또는 위협하지 말아야만 한다.
      2. 정보는 인증이 되지 않은 리더로 유출이 되서는 안되며, 태그와 그 소유자 사이에 긴 기간 동안의 추적(long-term tracking)이 불가능해야만 한다.
      3. 추적을 막기 위해서 소유자는 그들이 보유한 태그를 감지하거나 사용불가로 만들 수 있어야만 한다.
      4. 공개적으로 사용 가능한 태그의 결과는 랜덤화 되거나 태그와 소유자 사이의 장기간 관련성 (long-term association)을 회피하기 위해 쉽게 수정이 가능해야만 한다.
      5. 비공개적인 태그의 내용은 접근제한기법(access control)에 의해 질의채널(interrogation channel)이 안전하지 않다고 예상된다면 암호화 되어야 한다.
      6. 태그와 리더는 모두 상호 신뢰해야만 한다.
      7. 태그와 리더 어느 쪽이든 스푸핑이 어려워야 한다.
      8. 접근제한 기법의 제공 이외에도 태그와 리더 사이에는 상호인증(mutual authentication)이 신뢰의 척도로서 제공된다.
      9. 전원의 중단이 프로토콜을 손상시키거나 가로채기공격(hijack) 시도에 대한 창구를 열어놓지 말아야만 한다.
      10. 태그와 리더 모두 재생공격(replay attack) 및 공격자 중간 공격(man-in-the-middle attack)에 저항력이 있어야만 한다.

      3. 결론 및 향후 전망
      RFID / USN 정보 활용의 장점은 대척점에 있는 보안 취약점 이라는 요인에 의해 상쇄되고 있다. RFID에서의 정보노출은 기존 컴퓨터와는 달리 건강상태, 활동방식 등 개인의 전반적인 생활정보의 유출을 의미하게 된다. 따라서 자연히 RFID 환경에서의 암호화 기법이 관심의 대상이 되고 있다. 최근 Crypto2004 암호화학회에서는 RFID 프로아버시 보호용으로 널리 알려진 해쉬함수(Haval, MD4, MD5) 등 이 해독되는 사례가 발표되어 새로운 해쉬함수의 설계가 요구된다.

      추가적인 RFID의 보안요구사항으로 일컫어지는 태그 정보의 보호, 임의 태그에 대한 추적방지 등은 어느 정도 만족하고 있다. 그러나 연산량을 줄이는 방법, 초경량 해쉬함수의 구현문제 사항들이 더욱 연구되어야만 한다. 또한, 재기록이 가능한 태그(reqritable tag에 대한 무결성 보장 등도 연구주제로 진행되고 있다.

      아직까지는 RFID의 보안 요구사항에 대한 표준화된 보안기법은 존재하지 않다. 따라서 보안에 대한 기술적 접근과 더불어 RFID 보안연구에 있어 관리적 측면의 표준화 작업도 다각적으로 전개되어야 하는 필요성이 있다.

      Continue reading

      No comments

      Popular Posts

      Powered by Blogger.